SQL注入缺陷 - 腾讯安全代码审计实战系列01

SQL注入是网站存在最多也是最简单的漏洞,原因是应用程序在处理用户输入没有过滤, 转义, 限制或处理不严谨, 导致用户可以通过输入精心构造的字符串去非法获取到数据库中的数据。

发布于 安全开发

反射型跨站脚本缺陷 - 腾讯安全代码审计实战系列02

反射型跨站脚本(XSS)是一种常见的Web安全漏洞,主要由于Web应用程序对用户输入缺乏适当的验证和编码。当攻击者成功将恶意脚本注入到网页中时,这些脚本会在未经授权的情况下被执行,可能导致以下危害: 1. 网络钓鱼,包括盗取用户账户信息。 2. 窃取用户的Cookies和其他敏感会话数据。 3. 劫持用户会话,获取用户身份。 4. 强制弹出广告页面或进行流量劫持。 该漏洞常现于Web应用程序直接返回用户输入的情形。当用户访问受影响的链接时,恶意代码会被反射并在用户浏览器中执行。

发布于 安全开发

XML外部实体缺陷 - 腾讯安全代码审计实战系列03

XML用于标记电子文件使其具有结构性的标记语言, 可以用来标记数据, 定义数据类型, 是一种允许用户对自己的标记语言进行定义的源语言. XML文档结构包括XML声明, DTD文档类型定义(可选), 文档元素. DTD的作用是定义XML文档的合法构建模块, DTD可以在XML文档内声明, 也可以外部引用. 当应用程序允许XML引用外部实体时, 通过构造恶意内容, 可导致XXE漏洞。

发布于 安全开发

SSRF服务端请求伪造缺陷 - 腾讯安全代码审计实战系列04

SSRF(Server-Side Request Forgery)服务端请求伪造是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。

发布于 安全开发

反序列化缺陷 - 腾讯安全代码审计实战系列06

序列化是把对象转换成一种数据格式, JSON, XML等文本格式或二进制字节流格式, 便于保存在内存, 文件, 数据库中或者在网络通信中进行传输。 反序列化是序列化的逆过程, 即由保存的文本格式或字节流格式还原成对象。 当反序列化的输入可以被用户控制, 恶意用户便可以构造恶意的字节流, 经反序列化之后得到精心构造的恶意对象。

发布于 安全开发

路径穿越缺陷 - 腾讯安全代码审计实战系列05

在操作系统中".."代表的是向上级目录跳转,如果程序在处理到诸如用 ../../../../../etc/passwd 的文件名时没有进行防护,则会跳转出当前工作目录,跳转到到其他目录中;从而返回系统敏感文件给用户。其危害为泄漏源码、泄漏系统敏感文件。

发布于 安全开发

开放式重定向缺陷 - 腾讯安全代码审计实战系列07

通过重定向,Web应用程序能够引导用户访问同一应用程序内的不同网页或访问外部站点。应用程序利用重定向来帮助进行站点导航,有时还跟踪用户退出站点的方式。当Web应用程序将客户端重定向到攻击者可以控制的任意URL时,就会发生Open Redirect漏洞。 攻击者可能通过Open Redirect漏洞诱骗用户访问某个可信赖的站点的URL,然后将他们重定向到恶意站点。即使攻击者对目标URL进行编码,最终用户也很难注意到重定向的恶意目标,从而导致用户被欺骗。Open Redirect通常被用作网络钓鱼诈骗的一部分,攻击者可以利用这种方式来获取最终用户的敏感数据。

发布于 安全开发

密钥硬编码(明文密码传输)缺陷 - 腾讯安全代码审计实战系列08

应用程序通过未加密的通道传输明文密码,使通信数据容易受到中间人(MiTM)攻击的截取。这种不安全的做法会使用户的敏感信息,尤其是凭据信息,暴露给恶意攻击者。这通常出现在使用HTTP协议或任何未加密的通信协议传输密码的场景中。

发布于 安全开发

日志伪造缺陷 - 腾讯安全代码审计实战系列09

日志伪造漏洞(Log Forging)是一种通过利用不可信数据注入日志条目中的攻击。当攻击者能够将恶意输入注入到应用程序的日志文件中时,可能导致不准确的日志记录,误导性审核记录,潜在的统计偏差,甚至可能引发更严重的攻击。这可能被恶意利用来掩盖攻击者的真实操作或栽赃他人。

发布于 安全开发

HTTP Cookies 篡改缺陷 - 腾讯安全代码审计实战系列10

应用程序将未经验证的输入数据置于 HTTP 响应的 Cookie 中,可以导致多种安全攻击,例如跨站请求伪造 (CSRF)、HTTP 响应拆分、跨站脚本攻击 (XSS) 和页面劫持。这些攻击利用应用程序未能验证输入数据的漏洞,将恶意内容注入响应头中,并可能危害用户的敏感信息和应用的完整性。

发布于 安全开发
12